《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 模擬設(shè)計 > 業(yè)界動態(tài) > MIT研究團隊:利用內(nèi)存分割技術(shù)防止Meltdown和Spectre漏洞

MIT研究團隊:利用內(nèi)存分割技術(shù)防止Meltdown和Spectre漏洞

2018-10-20

今年早些時候研究人員披露英特爾、AMD和ARM芯片的基本設(shè)計存在硬件漏洞后,幾乎每一臺現(xiàn)代計算機的處理器都被置于險境:電腦內(nèi)存的敏感數(shù)據(jù)面臨被盜的風(fēng)險。

正常情況下應(yīng)用程序沒有權(quán)限讀取系統(tǒng)的其他內(nèi)存部分,而Meltdown和Spectre這兩組漏洞在阻止應(yīng)用程序訪問其他內(nèi)存的那面“墻”上打了幾個洞,因此熟練的攻擊者可以找出敏感信息的存儲位置,例如密碼和加密秘鑰。盡管許多公司發(fā)布的安全補丁修復(fù)了部分缺陷,但他們也承認(rèn)長期有效的解決方案是對計算機處理器的工作方式進行核心再設(shè)計。

現(xiàn)在,MIT計算機科學(xué)與人工智能實驗室(CSAIE)的研究團隊聲稱他們找到了一種未來可以防止類似Meltdown和Spectre一系列漏洞的方法。

當(dāng)某個應(yīng)用程序要儲存數(shù)據(jù)到內(nèi)存時,由處理器確認(rèn)存儲的位置。因為直接搜索內(nèi)存的速度較慢,處理器通常會利用“推測執(zhí)行”的捷徑來執(zhí)行任務(wù),而找到存儲器插槽的同時還有其他多項任務(wù)在運行,攻擊者正是利用這個過程允許應(yīng)用程序讀取本被禁止讀取的其他內(nèi)存部分。

MIT的CSAIE研究團隊表示他們研究的技術(shù)能分割內(nèi)存,使數(shù)據(jù)不存儲在同一個位置,他們稱這項技術(shù)為DAWG(Dynamically Allocated Way Guard),盡管這聽起來有些滑稽,不過他們坦言這是為了與英特爾的緩存分配技術(shù)CAT(Cache Allocation Technology)相對應(yīng)。根據(jù)他們的研究,DAWG的工作原理與CAT類似,不需要設(shè)備的操作系統(tǒng)做任何改變,這意味著DAWG像Meltdown的微碼修復(fù)工具那樣方便在受感染的電腦上下載。

根據(jù)研究論文的作者之一Vladimir Kiriansky的說法,這項新技術(shù)“為數(shù)據(jù)共享劃定了清晰的界限,保證了包含敏感信息的項目的數(shù)據(jù)安全”。

這項技術(shù)不僅能保護普通計算機,還能被應(yīng)用于保護易受攻擊的云端基礎(chǔ)架構(gòu)。

雖然目前DAWG不能防御所有的投機攻擊,但研究人員正致力于改進這項技術(shù)來擴大它的防御范圍。

研究團隊還表示,如果這項技術(shù)能被英特爾或者其他芯片制造商采用,此類技術(shù)將“恢復(fù)人們對公共云端基礎(chǔ)架構(gòu)的信心,硬件與軟件的共同設(shè)計將有助于將性能開銷減到最小?!?/p>


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。